Selon un communiqué publié le 28 juin dernier par le Vault 7 de Wikileaks, les experts de la CIA auraient utilisé le système ELSA pour géolocaliser des personnes utilisant des ordinateurs Windows.
Bien évidemment, il leur a tout d’abord fallu infecter la machine de la victime avec un logiciel malveillant.
ELSA est-il utilisé par la CIA pour traquer les ordinateurs tournant sous Windows ?
Le Vault 7 de Wikileaks est un outil de tracking d’ordinateurs qui contient tous les systèmes informatiques des services de renseignement américains.
Bien que la version obtenue par Wikileaks date de 2013 et ne cible que les machines sous Windows 7, plusieurs ingénieurs pensent que la CIA détient une version du logiciel malveillant pour chaque système d’exploitation Windows.
ELSA fonctionne avec le wifi : après avoir été installé sur la machine de la victime et activation du Wifi (l’ordinateur n’a pas besoin d’être connecté à Internet), il scanne automatiquement tous les réseaux situés à proximité afin d’identifier les bornes d’accès publiques.
Par la suite, il effectue une comparaison des informations fournies par ces réseaux avec les bases de données publiques de Microsoft et Google.
Les données sont stockées sur l’ordinateur de la victime
Il est toutefois important de préciser que le malware ELSA n’est pas capable de traquer la victime en temps réel. Il ne communique en effet pas avec les serveurs distants de la CIA, même s’il peut donner la position d’une machine (longitude et latitude) à un instant précis grâce à une triangulation simple, la puissance du signal et les données des réseaux Wifi.
Toutes les informations sont stockées sur la machine de la victime. Un ingénieur de la CIA se chargera de les récupérer en prenant le contrôle à distance de l’ordinateur, et ce grâce à une autre technique d’espionnage.
Wikileaks a déjà publié plusieurs logiciels malveillants de la CIA qui permettent d’extraire des informations à distance.
Comparatif Vpn
Recommandé par Pierre
- Les protocoles de sécurité et fonctionnalités à privilégier en comparant les VPN
- Guide de l’anonymat sur Internet
- Meilleur VPN
- Emotet : un nouveau trojan bancaire sévit
- Loapi, le malware capable de détruire votre smartphone Android
- Un hacker pirate une prison pour tenter de libérer un de ses amis
- Piratage d’Uber : un hacker grassement payé pour la découverte d’un bug
- Cybersécurité : Kaspersky révèle des failles au sein des entreprises marocaines
- Un ex-employé de la NSA admet avoir pris des documents classifiés
- CryptoShuffler, le malware qui frappe les propriétaires de bitcoins au portefeuille